Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Новый вредоносный дроппер обходит защиту Android 13 с пугающей лёгкостью.
Исследователи из компании ThreatFabric обнаружили новую вредоносную кампанию Chameleon, нацеленную на сотрудников индустрии гостеприимства. Злоумышленники используют обманную тактику, маскируя вредоносное ПО под...
Свежий цифровой хищник обходит защиту и шифруется от обнаружения.
Эксперты компании Cyfirma выпустили отчёт о вредоносном ПО Mint Stealer, работающем по модели «вредоносное ПО как услуга» ( MaaS ). Этот вирус специализируется на краже конфиденциальных данных и использует продвинутые методы...
«Operation Endgame» наносит мощный удар по IcedID, Pikabot, Smokeloader и прочим цифровым угрозам.
С 27 по 29 мая 2024 года в рамках международной правоохранительной операции под кодовым названием «Operation Endgame» (операция «Конец игры») было захвачено более 100 серверов, используемых для...
Неизвестная группа атакует правительственные организации.
Лаборатория Касперского обнаружила ранее неизвестную кампанию кибершпионажа, направленную против правительственной организации на Ближнем Востоке. Злоумышленник тайно шпионит за целью и собирал конфиденциальные данные, используя...
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Словацкая компания ESET обнаружила деятельность ранее неизвестной группы хакеров, связанной с Китаем, и присвоила ей кодовое имя Blackwood. Группа активна с 2018 года и специализируется на атаках типа...
Гумпомощь из Европы открыла дорогу к сбору разведданых.
Хакерская группа APT28 использует информационные приманки, связанные с конфликтом между Израилем и ХАМАСом, для распространения кастомизированного бэкдора HeadLace в целях получения разведывательной информации. Об этом сообщают...
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Согласно новому отчёту Cisco Talos, группа китаеязычных хакеров, осуществила злонамеренную кампанию, нацеленную на Министерство иностранных дел Узбекистана, а также на частные организации в Южной Корее...
Хакеры используют лазейки в API для обхода мер безопасности Android.
Новое исследование в области кибербезопасности выявило деятельность вредоносного продукта «SecuriDropper», являющегося реализацией набирающей обороты услуги «dropper-as-a-service» или «DaaS» , смысл которой заключается в...
Иран создал совершенный и незаметный инструмент для атак на полмира.
Исследователи кибербезопасности из ИБ-компании Bitdefender Labs обнаружили , что поддерживаемая Ираном APT -группировка Charming Kitten атакует жертв в США, Европе, на Ближнем Востоке и в Индии с помощью новой вредоносной...
Хакеры загадочным способом проникают на серверы и проводят сетевую разведку.
Специалисты ИБ-компании WithSecure сообщают , что российская киберпреступная группировка FIN7 (Anunak, Carbanak) использует неисправленные экземпляры приложения для резервного копирования Veeam`s Backup &...
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Специалисты Symantec сообщают , что связанная с Китаем группировка Daggerfly с ноября 2022 года атакует телекоммуникационные компании в Африке с целью сбора разведывательных данных...
Польша заявляет о новом уровне угрозы .
Служба военной контрразведки Польши и Группа реагирования на компьютерные чрезвычайные ситуации Польши (CERT-PL) обвинили группировку APT29 в широкомасштабных атаках на страны НАТО и Евросоюза.
По заявлениям ведомств, в рамках кампании группа...
Хакеры заражают устройства через Google Play с помощью легитимных приложений.
Специалисты Лаборатории Касперского сообщают , что за $20 тыс. можно приобрести вредоносное приложение, которое жертва может загрузить из Google Play Store.
Эксперты ЛК изучили 9 рынков даркнета в период с...
От электронного письма до потери средств – один троян.
Специалисты ИБ-компании Metabase Q сообщают , что операторы банковского трояна Mispadu проводят несколько спам-кампаний в Боливии, Чили, Мексике, Перу и Португалии и других странах, с целью кражи учетных данных и доставки другого...
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Исследователи безопасности JFrog обнаружили продолжающуюся кампанию , в ходе которой злоумышленники заражают .NET -разработчиков с помощью похитителей криптовалюты, доставляемых через репозиторий NuGet и выдающих себя за...
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Специалисты из Mandiant заявили , что северокорейские хакеры атакуют исследователей кибербезопасности и медиа-организации в США и Европе с помощью поддельных предложений...
Вредоносное ПО заставляет банкомат «выплёвывать» наличные.
Специалисты ИБ-компании Metabase Q обнаружили новый штамм вредоносного ПО под названием FiXS, нацеленного на банкоматы на базе Windows. Штамм был обнаружен в мексиканских банках в начале февраля 2023 года.
FiXS управляется через...
Банк России совместно с МВД и Минцифры разработает возможность онлайн-подачи заявления в рамках проекта по борьбе с мошенничеством.
Банк России должен разработать для граждан механизм подачи заявления о хищении средств мошенниками. Функция должна быть реализована в Госуслугах или...
Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.
На прошлой неделе аналитиками компании Minerva была обнаружена новая скрытая вредоносная программа под названием «Beep», обладающая множеством функций, позволяющих избежать анализа и...
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Исследователи кибербезопасности CrowdStrike выявили широкий спектр методов , используемых продвинутым загрузчиком вредоносных программ GuLoader для обхода средств безопасности.
GuLoader (CloudEyE) – VBS-загрузчик...
Каким образом сертификаты попали в руки хакеров – неизвестно.
Сертификаты подписи системных приложений Android использовались злоумышленниками для подписи вредоносных приложений.
OEM-производители устройств Android используют сертификаты или ключи для подписи основных образов ПЗУ Anfroid...